Přeskočit na obsah

DOPRAVA ZDARMA NA VŠECHNY OBJEDNÁVKY NAD 350 ZŁ 📦

Rodzaje ataków Wi-Fi - Sapsan Sklep

Typy útoků na Wi-Fi

Jaké jsou typy útoků na Wi-Fi a jak lépe zajistit bezpečnost Wi-Fi sítí ? Ověřte si, jaké způsoby útoků se v bezdrátové síti používají a jaké akce se přesně skrývají pod názvy rouge Access Point, Evil Twin nebo wardriving.

Jak funguje Wi-Fi?

Pokud používáte internet, není možné, že byste se k němu nikdy nepřipojili přes Wi-Fi. Nejsou žádné silné stránky, to dělá každý z nás. Jak funguje Wi-Fi? Stručně řečeno, Wi-Fi používá k přenosu dat rádiové vlny se specifickými frekvencemi (např. 2,4 GHz a 5 GHz). Zařízení, která tvoří bezdrátovou síť, jsou kompatibilní se standardy IEEE 802.11. Co lze připojit k Wi-Fi ?

  • počítače,
  • telefony,
  • tablety,
  • tiskárny,
  • chytré televizory,
  • herní konzole,
  • moderní, inteligentní domácí spotřebiče (např. Thermomix).

Tato zařízení si mezi sebou vyměňují různé informace (včetně internetových dat). Jejich komunikace může probíhat prostřednictvím rádiových vln (jsou modulovány a přijímány routerem). Tyto vlny jsou správně interpretovány přijímacími zařízeními v rámci konkrétní sítě.

Útoky na bezdrátové sítě

Jak je vidět, jedná se o veřejné prostředí a rádiové protokoly rodiny 802.11 fungují v pásmu volného přístupu, což znamená, že se na danou frekvenci může připojit jakýkoli potenciální uživatel, ale i útočník bez použití jakýchkoliv speciální nástroje. To je mimo jiné důvod, proč jsou útoky na Wi-Fi tak běžné a stále více používané. Nejčastěji používaným softwarem pro hacking nebo bezpečnostní testování je balíček Aircrack-ng a automatizační skripty jako Wifite2 nebo WEF.

Útok na WPS

WPS je zkratka pro Wireless Protected Setup. Jedná se o funkci dostupnou v mnoha směrovačích, která byla představena proto, aby lidem co nejvíce usnadnila připojení nových zařízení k síti. Po stisknutí tlačítka na routeru a zařízení se oba prvky mohou automaticky spárovat. Další dostupnou možností je konfigurace PIN. Účinek? PIN kód lze velmi snadno hacknout. Instalace softwaru, který prolomí osmimístný kód, je báječně jednoduchá. Neexistují také žádné složité možnosti příkazového řádku pro zadávání.


Díky tomu je tento typ útoku na Wi-Fi hračkou pro útočníky, kteří mohou získat přístup k vaší síti, sdíleným pevným diskům, provádět změny v nastavení routeru nebo například provést útok Man In The Middle.


Magic dust attack , tedy útok pixie dust , využívá slabiny v generátoru pseudonáhodných čísel, který se používá při šifrování M3 zpráv, umožňuje zaútočit na offline PIN, což v praxi znamená, že efektivní útok trvá jen několik minut.


Jak se chránit před útoky WPS? Jediný účinný způsob je zakázat WPS v nastavení routeru.

Útok na WPA a WPA2

Tento útok na Wi-Fi využívá tzv slovník útok hrubou silou. Když útočník nezná PSK klíč, má možnost zachytit data, která jsou odesílána během tzv. 4cestný proces podání ruky. Teoreticky je takový útok na WPA/WPA2 extrémně obtížný (vzhledem k množství možných klíčů), ale v praxi se ukazuje mnohem jednodušší. Proč? Protože útočník dokáže odhadnout délku klíče a znaky v něm použité. Přístupové body nabízené poskytovateli hromadných sítí a hesla jsou obvykle řetězec 8–10 znaků sestávající z čísel a písmen. Před deseti lety nebylo možné taková hesla prolomit, ale dnes může útočník získat velmi výkonnou grafickou kartu a otestovat i několik set tisíc hesel za sekundu. Testování celého slovníku tedy zabere jen pár dní provozu clusteru. Slovník lze vygenerovat pomocí maskového procesoru v Kali nebo jej nalézt na webu.


Když však slovníkový útok selže, můžete sáhnout po tzv. duhové stoly. Využívají fenoménu kolizí v kryptografických hashovacích funkcích (tj. mapování dvou různých řetězců libovolné délky dat na stejný kratší hash). Útočník může vygenerovat sadu hashů pro všechny možné klíče a hledá mezi nimi hash, který bude odpovídat PSK.


Jak se chránit před útoky WPA/WPA2? Nejlepší je používat nejlepší šifrování, které router umožňuje a používat hesla delší než 15 znaků.

Útok na Wi-Fi Rogue Access Point

Wi-Fi Rogue Access Point útok – nedůvěryhodný přístupový bod

Jaké útoky se v síti používají? Jednou z nejoblíbenějších je hrozba spojená s přístupovým bodem Rouge, tedy přístupovým bodem, který není součástí infrastruktury. Jak tento útok na WiFi funguje ? Útočník umístí cizí přístupový bod. Poté vysílá SSID síť identickou nebo velmi podobnou jako u nás doma nebo ve firmě. co mu to dává? Díky takovému postupu může útočník snadno vyprovokovat nevědomé uživatele zařízení k připojení k nedůvěryhodnému přístupovému bodu. Poté dovedně analyzuje provoz, který se dostane přes přístupový bod, provede Wi-Fi útok typu Man In The Middle (zkráceně MITM) , při kterém například odposlouchává konverzace koncového uživatele.

Wi-Fi Evil Twin Attack

Wi-Fi Evil Twin Attack - Falešné sítě

Evil Twin není zlé sci-fi dvojče, ale další velmi populární Wi-Fi útok . Tento útok využívá cizí přístupový bod, aby se co nejvíce podobal známé síti pomocí vytvořeného SSID nebo nahrazené přihlašovací stránky (např. hotspot). Jaké jsou techniky pro vynucení spojení do takového bodu? Velmi rozdílný. Jedním z nich je zavedení záměrného rušení v blízkosti známých a autorizovaných Access Pointů a uvolnění silnějšího signálu z útočícího zařízení.


Co může zabránit nebo minimalizovat riziko útoků na Rouge Access Point? Jak lze posílit zabezpečení Wi-Fi ? K tomuto účelu lze využít mechanismy Rouge AP Detection, které analyzují rádiové prostředí v blízkosti autorizovaných přístupových bodů a odstraní všechna podezřelá zařízení vyzařující podezřelé Wi-Fi sítě. Nezapomeňte se také podívat na záznam: Síťová karta WiFi - která je nejlepší pro pentester .

Wardriving, jak to funguje

Wardriving - mapování okolních sítí

I když wardriving není útokem na Wi-Fi , představuje hlavní hrozbu pro bezdrátové sítě. Znamená to, že:

  • útočník se blíží k bezdrátové síti,
  • zesiluje signál pomocí nástrojů (např. nastavení síťových karet),
  • se pokouší připojit nebo sdílet vaši síť s jinými uživateli nebo jinými útočníky.

Wardriving využívá skutečnosti, že v jeho dosahu jsou sítě bez dostupného zabezpečení. Pro počítačové nadšence je to někdy opravdová lahůdka a sport. Nepotřebujete nic víc než notebook vybavený bezdrátovým adaptérem Alfa Network dostupným v obchodě Sapsan. Nejlepší je sbírat sítě, když máte v autě notebook s kartou AWUS a wardriving aplikací ( www.kismetwireless.net ).


Co má za následek wardriving? Pokud má někdo otevřenou síť nebo starý zranitelný router, může se stát terčem útoků, protože umístění jeho sítě najednou skončí v databázi , protože ji někdo zmapoval a zpřístupnil.


Samozřejmě existuje mnohem více hrozeb a typů útoků na Wi-Fi , například spoofing, hijacking, šmoulí útok a mnoho dalších. Velmi obsáhlé je i samotné téma zabezpečení Wi-Fi . To jsou témata pro naše další příspěvky.


Pokud chcete jít hlouběji do tohoto tématu, tedy stát se králem Wi-Fi a hacknout síť pomocí Kali Linux a NetHunter, podívejte se na kurz Wi-Fi King .


Máte-li jakékoli dotazy, zůstáváme vám k dispozici. Nebo možná raději mluvíte na Discordu ? Neváhejte.
Předchozí článek Poprvé s Yubico. Připojení klíčů Yubikey 5 NFC a 5Ci k Facebooku a Instagramu
Další článek Online podvod. Kam nahlásit a jak získat peníze zpět?